Hackerangrebet på Forsvaret: Se hvordan de gjorde

Foto fra Iris. Fold sammen
Læs mere

Hvordan kunne det lykkes hackergruppen ATP 28, også kendt som Fancy Bear, at skaffe sig adgang til mailkonti hos det danske forsvar? Se her, hvordan det gik til:

READ ENGLISH VERSION OF THE STORY HERE

Marts-juni 2015:

Første phishing-kampagne. Et mindre antal phishing-emails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet.

April-juni 2015:

Første forsøg på tyveri af loginoplysninger.  Der bruges en falsk loginside for forsvarets emailsystem. Flere hundrede phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.

Juli-oktober 2015:

Anden phishing-kampagne. Et mindre antal phishing-emails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet.

September-oktober 2015:

Andet forsøg på tyveri af loginoplysninger, igen ved brug af en falsk loginside for forsvarets emailsystem. Et par hundrede phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.

I samme periode sker der også forceringsforsøg mod flere emailkonti i forsvaret.

I første angreb brugte hackerne en falsk login-side, der var en næsten tro kopi af Forsvarets egen. Her ses den rigtige login-side ... Fold sammen
Læs mere

... og her den falske. Bemærk bindestreg i URL'en i stedet for punktum. Fold sammen
Læs mere

Februar-april 2016:

Rekognosceringsaktivitet mod forsvarets emails samt flere andre offentlige myndigheders mailsystemer.

April 2016:

Hackerne prøver at forcere flere brugerkonti for fjernadgange på servere til flere af Forsvarets it-systemer. Hvis en sådan konto kompromitteres, kan aktøren potentielt få adgang til at tilgå og styre den ramte server.

Oktober 2016:

Tredje forsøg på tyveri af loginoplysninger fra hackerne. Igen bruges der en falsk loginside. Omkring tusind phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.

Læs hele rapporten her:

Kilde: Center For Cybersikkerhed